#4. 해커스쿨 FTZ LEVEL4
by Qerogram힌트

진행과정




# REF
진행과정
- /etc/xinetd.d/ 폴더에 가보니 backdoor파일이 disable=no상태고, 서비스 명이 finger인 것을 보고, 포트를 확인했다.
79번 포트였고, 열려있는 것도 확인을 했다. 그래서 /home/level4/tmp/backdoor에 my-pass를 읽어주는 쉘 스크립트를 작성 후 telnet으로 서비스 연결을 하여 비밀번호를 알아냈다.
# REF
NULL
블로그의 정보
Data+
Qerogram